Plataforma
other
Componente
cloudvision-portal
Corregido en
2024.3.1
2024.2.1
2023.3.2
2023.2.1
2022.0.1
2021.0.1
2020.0.1
2019.0.1
2018.0.1
La vulnerabilidad CVE-2024-8100 afecta a Arista CloudVision Portal (CVP on-prem) en versiones desde 2018 hasta 2024.3.0. Esta falla de control de acceso permite a un atacante, mediante la explotación de un token de incorporación de dispositivos con tiempo limitado, escalar privilegios y obtener acceso administrativo al sistema. La solución recomendada es actualizar a la versión 2024.3.1.
La explotación exitosa de CVE-2024-8100 permite a un atacante obtener privilegios de administrador en el Arista CloudVision Portal. Esto significa que el atacante podría modificar la configuración del sistema, acceder a datos sensibles, instalar malware, o incluso comprometer la red completa a la que está conectado el CloudVision Portal. El impacto potencial es significativo, especialmente en entornos donde el CloudVision Portal gestiona una gran cantidad de dispositivos de red. La capacidad de escalar privilegios de esta manera es similar a otras vulnerabilidades de control de acceso que han permitido el acceso no autorizado a sistemas críticos.
La vulnerabilidad CVE-2024-8100 fue publicada el 8 de mayo de 2025. No se ha reportado su inclusión en el KEV de CISA ni se han identificado campañas de explotación activas en el momento de la publicación. No se han encontrado públicamente pruebas de concepto (PoC) disponibles, lo que sugiere que la explotación podría requerir un conocimiento más profundo del sistema CloudVision Portal.
Organizations heavily reliant on Arista CloudVision Portal for network management and automation are at significant risk. This includes large enterprises, data centers, and service providers. Specifically, deployments using older versions of CVP (2018–2024.3.0) and those with less stringent access controls around device onboarding are particularly vulnerable.
disclosure
Estado del Exploit
EPSS
0.22% (45% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-8100 es actualizar Arista CloudVision Portal a la versión 2024.3.1 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización inmediata no es posible, se recomienda revisar y reforzar las políticas de gestión de tokens de incorporación de dispositivos, limitando su validez y restringiendo su acceso. Además, se debe implementar un monitoreo continuo de la actividad del CloudVision Portal para detectar cualquier comportamiento sospechoso. Tras la actualización, verificar que el token de incorporación de dispositivos se genera y gestiona correctamente, y que los privilegios de acceso se aplican según lo esperado.
Actualice Arista CloudVision Portal a una versión no afectada. Consulte el advisory de Arista para obtener más detalles sobre las versiones corregidas y las instrucciones de actualización específicas.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-8100 is a HIGH severity vulnerability affecting Arista CloudVision Portal versions 2018–2024.3.0, allowing attackers to gain admin privileges via device onboarding tokens.
If you are running Arista CloudVision Portal versions 2018–2024.3.0, you are potentially affected by this vulnerability. Check your version and upgrade immediately.
Upgrade Arista CloudVision Portal to version 2024.3.1 or later. Back up your configuration before upgrading and review Arista's official upgrade documentation.
While no active exploitation has been publicly confirmed, the vulnerability's nature suggests a high likelihood of exploitation once a proof-of-concept becomes available.
Refer to the official Arista CloudVision Portal security advisories on the Arista support website for detailed information and updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.